Anbefalt, 2024

Redaktørens valg

Webappangrep, PoS-innbrudd og cyberspionage som fører til årsakssammenheng

Attribution in a world of cyber espionage

Attribution in a world of cyber espionage
Anonim

Webapplikasjoner angrep, salgssteder, cyberespionage og crimeware var de viktigste årsakene til bekreftet databrudd i fjor.

Funnene er basert på data innsamlet av Verizon Enterprise Solutions og 70 andre organisasjoner fra nesten 80.000 sikkerhetshendelser og over 2000 bekreftede databrudd i 61 land.

Ifølge Verizon's 2015 Data Breach Investigations Report, som analyserer sikkerhetshendelser som skjedde i fjor, de fem største berørte bransjer etter nummer av bekreftede data brudd var: offentlig administrasjon, finansielle tjenester, produksjon, overnatting og detaljhandel.

[Videre lesing: Slik fjerner du skadelig programvare fra vinduet ditt s PC]

Mennesker var igjen den svake lenken som førte til mange av kompromissene. Dataene viser at phishing-enten brukes til å lure brukere til å åpne infiserte e-postvedlegg, klikke på ondsinnede linker, eller legge inn legitimasjonene sine på falske nettsteder - er fortsatt det våpen som er valgt for mange kriminelle og spioner.

I de siste to årene, Over to tredjedeler av cyberespionage hendelser involvert phishing, sier Verizon-teamet i sin rapport. Hundrevis av hendelser fra crimeware-delen har også tatt med teknikken i deres hendelsekjede, sa de.

Dataene viste at 23 prosent av phishing-e-postmottakere er åpne meldingene, og 11 prosent av dem klikker på vedlegget inni. En liten phishing-kampanje på bare 10 e-postmeldinger kommer med en over 90 prosent sjanse for at minst én person blir offer, sier Verizon-teamet.

Tidsvinduet for organisasjoner å reagere på slike angrep er svært liten, med medianen Tid fra når en e-post sendes til når den første brukeren klikker på koblingen inni er bare ett minutt og 22 sekunder. Sanksjonert tester har vist at nesten halvparten av brukerne som åpner phishing-e-post og klikker på koblinger, gjør det innen den første timen.

Ansatte i enkelte bedriftsavdelinger er mer sannsynlig å bli offer for phishing-angrep enn andre. Arbeidsgivere i avdelinger som kommunikasjon, juridisk og kundeservice er i større risiko fordi åpning av e-post er en sentral komponent i jobbene sine, slik at selskapene sannsynligvis vil starte sikkerhetsopplæringstrening med dem.

Ironisk nok, mens brukerne er problemet, kan også være løsningen på phishing. Hvis de er opplært på riktig måte, kan de bli et nettverk av menneskelige sensorer som er bedre på å oppdage sofistikerte e-postangrep enn noen teknologi.

Som alltid ble kompromitterte legitimasjonsdata, enten de ble oppnådd gjennom phishing, spionprogrammer eller brute force-metoder, spilt en stor rolle i mange data brudd.

Referanser var den nest vanligste typen rekord etter bankinformasjon som ble stjålet av crimeware-malware angrep som ikke faller inn i mer spesifikke kategorier som cyberespionage. Men mange stjålne legitimasjonsbeskrivelser brukes senere til å kompromittere bankkontoer, så de er sannsynligvis underrepresenterte i statistikken, ifølge Verizon-teamet.

Svake eller stjålne legitimasjonsbeskrivelser er også den viktigste årsaken til salgskompromisser og står for over 50 prosent av brudd på webapplikasjoner. Som sådan bør selskapene sterkt vurdere å implementere tofaktorautentiseringsmekanismer der det er mulig.

I dette års rapport har Verizon igjen splittet sikkerhetshendelsesmønstre i ni kategorier: crimeware, cyberespionage, tjenestenekt, tapte og stjålne eiendeler, diverse feil, betalingskortskimmere, salgssteder, misbruk av privilegier og webapplikasjoner.

Det etablerte deretter relasjoner mellom de angrepskategorier og ulike typer trusselskuespillere og målrettede organisasjoner. Som sådan kan leserne lære at hacktivister favoriserer nettapplikasjonsangrep (61 prosent) og avslag på tjenesten (31 prosent), mens organiserte kriminalitetsgrupper favoriserer crimeware (73 prosent) og webapplikasjonsangrep (20 prosent).

Bedrifter i bolig-, underholdnings- og detaljhandelssektoren er mer sannsynlig å være ofre for innkjøp av innkjøp, mens de i sektoren for finansielle tjenester er mer sannsynlig å bli målrettet med crimeware- og webapplikasjonsangrep.

Helseinstitusjoner er Sannsynligvis lider av sikkerhetshendelser som følge av feil (32 prosent) eller misbruk av privilegier (26 prosent). Ellers må cyberspies målrette organisasjoner i industri, profesjonell og informasjonssektoren.

Som sådan bør selskapene prioritere forsvar basert på de truslene de mest sannsynlig står overfor, noe som kanskje overraskende nesten aldri er mobilbasert, i henhold til Verizon.

Data som deles for rapporten fra mobiloperatøren Verizon Wireless, som overvåker nettverket for tegn på skadelig programvare, viste hundrevis av tusenvis av potensielle infeksjoner. Det viste seg imidlertid at de fleste var av det irriterende annonseringsvariet.

"Gjennomsnittlig 0,03% av smarttelefonene per uke ut av titalls millioner mobilenheter på Verizon-nettverket ble infisert med" høyere grad " skadelig kode, sier Verizon-teamet.

Dette ekko en nylig rapport fra Google, som fant at under 0,1 prosent av enheter som bare tillater installasjon av apper fra Google Play, hadde et potensielt skadelig program installert. Kindsight Security Labs, en sikkerhetsavdeling av Alcatel-Lucent, nå kalt Motive Security Labs, rapporterte en mobilinfeksjonsrate på 0,68 prosent i andre halvår 2014.

"Mobile enheter er ikke et tema i brudddataene våre, og de er heller ikke en tema i våre partners brudd- og sikkerhetsdata, sier Verizon. "Vi føler seg trygge og sier at mens en stor operatør søker etter og overvåker sikkerheten til mobilenheter på nettverket, bør databrudd som involverer mobile enheter ikke være i en hvilken som helst toppliste. Denne rapporten er fylt med tusenvis av historier om tap av data - som det har vært i mange år - og sjelden gjør de historiene en smarttelefon. "

Mobile enheter bør ikke ignoreres, fordi de kan være utsatt for angrep og kan utgjøre risiko til bedriftsnett, sier Verizon-teamet. Men for nå synes hackere å favorisere andre angrepsmetoder som ikke involverer smarte telefoner, så selskapene bør fokusere på dem, samtidig som de streber etter å få synlighet til mobilenheter dersom trussellandskapet skifter i fremtiden.

For eksempel, en ting selskaper bør betale nærmere oppmerksomhet er patching. Data fra Verizon Partner Risk I / O viste at bare 10 svakheter, noen av dem som går tilbake til slutten av 1990-tallet og tidlig på 2000-tallet, sto for nesten 97 prosent av alle utnyttelsesforsøk. Ved første øyekast er dette oppmuntrende fordi alle skal ha flekker på plass for disse feilene nå. Men når man ser på det totale antallet sikkerhetsproblemer som ble målrettet i 2014, oppstår et mye mørkere bilde: angriperne begynte å utnytte halvparten av dem mindre enn en måned etter at de ble offentliggjort. Dessuten kan patching-vinduet faktisk være kortere fordi tidslinjene i Verizon-rapporten er basert på når utnyttelsene først ble oppdaget; og det er alltid et forsinkelse mellom den faktiske lanseringen av et angrep og når det først oppdages.

"Disse resultatene utvilsomt gir en følelse av brådskelse for å takle offentliggjorte kritiske sårbarheter på en rettidig og omfattende måte," sier Verizon-teamet .

Top